کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

شهریور 1404
شن یک دو سه چهار پنج جم
 << <   > >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31        


 درآمد اینترنتی بدون سرمایه
 نشانه‌های رفتار مرد بعد خیانت
 داروهای کاهش پارس سگ
 پیشگیری از دلسردی در رابطه
 کنترل احساسات ناخودآگاه در رابطه
 دلیل احساس گیر افتادن در رابطه
 خصوصیات طوطی اکلکتوس
 روانشناسی دوست داشتن
 درآمد از دوبله هوش مصنوعی
 مراقبت از گربه هنگام زایمان
 تعریف عشق واقعی از نظر روانشناسی
 راهکارهای عاشق کردن مجدد همسر
 درآمد از ساخت بازی با هوش مصنوعی
 درآمد از ویدئوهای هوش مصنوعی
 نوشتن مقاله برای سایت‌های خارجی
 راهنمای خرید غذای تشویقی گربه
 پرهیز از سوءتفاهم در رابطه
 راهکارهای بحران عاطفی
 درآمد از بازاریابی وابسته
 نشان دادن عشق در شرایط بحرانی
 درآمد از تجارت الکترونیک
 درآمد از خبرنامه ایمیلی
 اشتباهات احساس نادیده گرفته شدن
 پیشگیری از انزوا در رابطه عاشقانه
 سوالات مهم قبل ازدواج
 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید



آخرین مطالب


جستجو


 



در سی سال اخیر، تحقیقات وسیعی در زمینه توسعه برنامههای کامپیوتری که از طریق شبیه
سازی معلم انسانی، قابلیت عمل تدریس موثر به دانشآموزان را داشته باشند، به عمل آمده است. این
برنامهها سیستمهای آموزشی هوشمند ITS
نامیده میشوند، انگیزه ساخت چنین سیستمهایی ، موثر
واقع شدن آموزش فرد به فرد میباشد . با توجه به اینکه تعداد شاگردان به مراتب بسیار بیشتر از تعداد
معلمان است، عملاً امکان آموزش فرد به فرد وجود ندارد. اما با ظهور کامپیوتر ایده داشتن چنین
آموزشی،یک قدم به واقعیت نزدیکتر شد. اگر بتوان کامپیوتر را بهگونهای برنامه ریزی کرد که یک معلم
را شبیه سازی کند، در عمل رویای داشتن آموزش فرد به فرد محقق خواهد شد .
فلسفه جایگزین کردن معلم با کامپیوتر ریشه در هوش مصنوعی دارد. در تئوری ، تنها کاری که
تدریس باید انجام شود، برنامه ریزی کامپیوتر با دانش حوزه
و روش
میباشد. البته ممکن است
تئوریهای علوم شناختی و علوم روش تدریس نیز در برنامه ریزی مورد استفاده قرار گیرند. در حالت
ایدهآل پردازش زبان طبیعی نیز به دانشآموز امکان میدهد که همانگونه که با معلم ارتباط برقرار
میکند به همان شکل نیز با کامپیوتر ارتباط برقرار کند.

البته خیلی سریع مشخص شد که این ایده های مهیج، بیشتر چالشهای بلند پروازانهای هستند
که حداقل در حال حاضر با واقعیت فاصله زیادی دارند. اولاً به این دلیل که پردازش زبان طبیعی
علیرغم پیشرفتهای زیادی که در سالهای اخیر داشته، هنوز آنقدر قوی نیست که بتواند مکالمات بین
دانشآموز و معلم را پشتیبانی کند و به همین دلیل تکنیکهای دیگری جهت توسعه رابط کاربر مورد

مقالات و پایان نامه ارشد

 

استفاده قرار گرفتهاند. دوماً خیلی سریع مشخص شد که کامپیوتر هیچگاه قادر نیست جای معلم را
بگیرد، چرا که همیشه دانشآموزی وجود دارد که تدریس کامپیوتری در مورد او موثر واقع نشود ونیز
همیشه موضوعاتی وجود دارند که تدریس کامپیوتری آنها امکان پذیر و یا حداقل مناسب نیست.
بنابراین هدف از ایجاد ITS، بطور واقع بینانه، پشتیبانی و کمک به معلم در کلاس، و کمک به
دانشآموز در محل کار و یا در منزل دانشآموز میباشد، با بهره گرفتن از کامپیوتر به عنوان یک ابزار کمک
آموزشی ، دانشآموز قادر خواهد بود سرعت آموزش را با سرعت یادگیری خود تطبیق دهد. معلم نیز
قادر خواهد بود زمان بیشتری برای آموزش خصوصی دانشآموزانی اختصاص دهد که سیستم آموزشی
کامپیوتری مناسب آنها نیست،خواهد داشت.
در این نوشتار، در ادامۀ مقدمه جهت روشن شدن نقش زیرسیستم مدل کنندۀ دانشجو در یک
سیستم آموزشی هوشمند، ابتدا نگاه کلی به معماری سنتی سیستمهای آموزشی هوشمند خواهیم
داشت. سپس یکی از مشکلات موجود در راه مدلسازی دانشجو، که همان عدم قطعیت در باورهای

موضوعات: بدون موضوع  لینک ثابت
[پنجشنبه 1399-10-04] [ 05:28:00 ب.ظ ]




دمه:
پیشرفت روز افزون تكنولوژی و میل انسان برای استفاده راحت تـر از آن باعـث ا یجـاد و اسـتفاده از ابـزار و
2 و جاسازی 1 امكاناتی كه هر چه بیشتر در زندگی روزمره محو
شده هستند، گردیده است. در مبحث شبكه نیـز،
در سالهای اخیر توجه زیادی به شبكه های موردی و حسگر معطوف شده است، كـه بـه صـورت قابـل تـوجهی
میتوانند به صورت محو و جاسازی شده به كار رون . د به همین جهت، پروژه های گوناگونی برای نیل به محاسبات
فراگیر كه در آن رایانه ها و حسگرها در هر زمینهای از زندگی انسان دخیل هستند و به او یـاری مـی رسـانند،
صورت گرفته است كه نتیجه آنها استفاده گسترده از شبكه های حسگر بیسـیم در زمینـه هـای مخلتفـی ماننـد
صنایع نظامی، زیستی، بهداشتی، شهری، ترافیكی و ساختمان است .
شبكه های حسگر بیسیم متشكل از گره هایی میباشند. هر گره متشكل از یک یا چند حسگر است كه به وسیله
باطری تغذیه میشوند و در محیط فیزیكی پیرامون پراكنده شـده انـد و اطلاعـات مختلفـی از قبیـل نـور، دمـا،
رطوبت، صدا و … را از آن كسب و به كاربران شبكه ارائه میدهند. داده های اكتسابی مـی تواننـد بـه كـاربران در
3 تصویربرداری
از دنیای واقعی یاری برسانند. به كمك تصویربرداری از دنیای خارجی می توان رویدادها و حوادث
محیط را كنترل و یا پیش بینی نمود. ارتباط میان حسگرها و كاربران به صورت بیسیم و از طریق هوا به عنوان
رسانه ارتباطی مشترك میباشد و هدف نهایی جمعآوری اطلاعات كسب شده از محیط در یک نقطه از شبكه به
4 نام ایستگاه اصلی
كه به رایانه كاربر متصل است، میباشد. از آنجایی كه هر حسگر قادر به ارسـال اطلاعـات تـا
5 شعاعی محدود در پیرامون خود میباشد، ارتباط در این شبكه ها به صورت چندگامه

مقالات و پایان نامه ارشد

 

صورت مـی پـذیرد . بـدین
طریق كه هر حسگر در شبكه غیر از ارسال اطلاعات خود، مسئول ارسال داده های دریافتیِ ارسـال شـده توسـط
حسگرهای دیگر به سمت ایستگاه اصلی میباشد.
در هر حال یكی از اساسیترین ملزومات رسیدن به چنین موقعیتی، پرسوجوی داده ها و تركیب این دادههـای
كسب شده توسط حسگرهای جاسازی شده در محیط میباشد. زیرا بازیابی و استفاده از داده های هزاران گره، به
صورت خام و منفرد كاری طاقت فرسا و غیرممكن میباشد. از طرف دیگر از آنجایی كه حسگرها ابـزاری تغدیـه
شونده به وسیله باطری هستند، دارای ذخیره انرژی محدودی میباشند و غالباً نیز باید بـرای دوره هـای نسـبتاً
طولانی در شبكه باقی بمانند و به كسب داده ادامه دهند، ارسال داد ههای اكتسابی به صورت خام امری نامعقول

به نظر میرسد. زیرا ارسال چنین حجم بالایی از داده ها به راحتی میتواند انرژی محدود ایـن ابـزار را بـه پایـان

موضوعات: بدون موضوع  لینک ثابت
 [ 05:27:00 ب.ظ ]




با این حال كشف دخول بی اجازه چندین محدودیت ذاتی دارد:
a) كشف ورود بی اجازه سیستم را از حملات آگاه می كند اما آن را در برابرحملات مقاوم نمی كند به
عبارت دیگر كشف دخول بی اجازه به تنهایی نمی تواند جامعیت و در دسترس بودن پایگاه داده را در مواجه
با حملات حفظ كند.
b) دستیابی به كشف صحیح و دقیق معمولاً مشكل و پر هزینه است. در بسیاری حالات نرخ اشتباه بالا
است.
c) متوسط تأخیر كشف در بسیاری حالات برای محدود كردن آسیب خیلی طولانی است.
برای فائق آمدن بر این محدودیت ها ، یک چشم انداز وسیع تری پیشنهاد شده است كه می گوید علاوه بر
كشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شود. در نوشته ها این
عمل به عنوان قابلیت مقاومت در مقابل دشمن یا قدرت تحمل ورود بی اجازه به كار می رود. در این سمینار
چند تكنیک مفید برای مقابله با تلاش ورود بی اجازه به پایگاه داده معرفی می شود .
 
مقدمه:
با گسترش روزافزون استفاده سازمانها از پایگاه داده ها در امور روزانه و تصمیم سازیهای سازمانی، نقش
امنیت اطلاعات و داده ها اهمیت روزافزونی یافته است .گسترش سریع كاربردهای مبتنی بر وب این مقوله
را اهمیتی مضاعف بخشیده است.
امروزه حفاظت از اطلاعات سازمانی نه تنها در ارتباط با كاربران خارجی كه در برابر سوء استفاده كاربران
داخل سازمان مورد توجه قرار گرفته است .داده از سرمایه های اصلی هر سازمان است كه روز به روز بر
حجم آن و میزان استفاده از آن افزوده می شود .این داده ها در سازمانها نقش اساسی ایفا میكنند و

مقالات و پایان نامه ارشد

 

مبنای تصمیم گیریهای مدیریتی و استراتژیک هستند .حفاظت از داده ها در قبال خطراتی كه سازگاری،
صحت، دقت، خصوصی بودن و محرمانگی آنها را تهدید میكنند، امری اجتناب ناپذیر است.
از سیستم های پایگاه داده مربوط به تجارت های حساس انتظار می رود دائما دردسترس باشند ومتوقف
شدن برای ترمیم ، هزینه های زیادی را به دنبال دارد.اگرچه تراكنش های فریبكار می توانند این پایگاه های
داده را آلوده كنند وناگزیر نیاز به ترمیم وجود دارد. امنیت پایگاه داده سنتی متمركز روی پیش گیری در
مواجه با چنین مشكلاتی محدودیت های فراوانی دارد.
یک پایگاه داده خود اصلاح می تواند ضمانت كند كه زیر حمله ی تراكنش معاند، پایگاه داده همچنان
دردسترس است. آسیب روی داده به طور اتوماتیک تعیین محل می شود، توسط جداسازی یا مهاركردن،
بدون اینكه سیستم متوقف شود. پایگاه داده های مقاوم در برابر ورود بی اجازه كه آنها را مختصرا شرح
خواهیم داد از یک خانواده ی جدید تكنیک های مقاوم در برابر ورود بی اجازه استفاده خواهند كرد.

 

فصل اول : كلیات
هدف ( ١-١
تجربه در كاربردهای داده مدارمانند كارت اعتباری، بانكداری ، كنترل ترافیک هوایی، مدیریت لجستیک و
خرید و فروش آنلاین سهام نشان می دهد كه حملات گوناگونی موفق شدند كه مكانیزم های سنتی حمایت
از پایگاه داده را فریب دهند. در حقیقت ما باید تشخیص دهیم كه تمام حملات –حتی یک مورد آشكار-
نتوانند از اصل خودشان منحرف شوند. حملاتی كه در نهایت موفق می شوند تا حدی غیر قابل اجتناب
هستند. بنابر این علاوه بر كشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و
مستقر شوند.

موضوعات: بدون موضوع  لینک ثابت
 [ 05:27:00 ب.ظ ]




همهکاره  الگوی von-newman اساس کار رایانهی
است. هدف این الگو تبدیل دستورات پیچیده به ساده است . گاهگان
نتیجه که بعد از اجرای هر دستور موجود در حافظه با گذر از چرخهی الزامی
fetch-decode-execute حاصل میشود در حافظه ذخیره خواهد شد. گذر از مراحل -fetch
decode موجب افزایش زمان اجرای دستورات میشود. در این نوع رایانهها قابلیّت اجرای انواع
متنوّعی از برنامهها در ازای هزینه در زمان اجرا به دست میآید. با پذیرش این رویّه اجرای ترتیبی
دستورات که ذاتاً موازیپذیر نیست اجتنابناپذیر است . زمان اجرا با موازیسازی دستورات کاهش
مییابد. در این الگو موازیسازی ، شبیهسازی میشود.  مدار سازگار با برنامه
یکی از روش های موازیسازی دستورات است . هدف ، طرّاحی مدار مجتمع بر
اساس ماهیّت برنامه است. این پیشنهاد باعث بالا رفتن کارایی میشود اما قابلیّت استفاده ، تنها در
مجموعهای خاص از برنامهها محدود میشود. عدم انعطاف در اجرای متنوّع برنامهها مشکل این روش
بین انعطافپذیری  است. تلاش محقّقین برای ایجاد توازن و کارایی  باعث پیشنهاد تغییر آرایش مدار
مجتمع در حین اجرا شد. این معماری قابلیّت بازآرایی دارد. از این جهت میتوان این الگو را معماری
نامید. در این الگو ، پیکربندی بدون هزینه زیاد در زمان اجرا برای بالا بردن کارایی یک بازآراپذیر
برنامه خاص تغییر میکند. حاصل شد. به آرایهای با واحدهای منطق این نوع معماری با تکامل تدریجی آرایهی منطقی برنامهپذیر
و شبکه ارتباطی که تغییر بیتهای پیکربندی سبب تغییر پیوندهای شبکه و در نتیجه تغییر پردازش
خواهد شد آرایهی منطقی برنامهپذیر گفته میشود. انتقال بیتهای پیکربندی و تغییر آن فرایندی
پرهزینه است. در تراشههای پیوندی حاصل از آرایه منطقی برنامه پذیر و ریز پردازندهیکمکی

هزینه دسترسی به حافظه و بازآرایی شبکه کم شد. گاشت درست محاسبات بر روی سخت افزار بازآراپذیر و استفاده از ریزپردازندهی کمکی سبب کارایی

 

مقالات و پایان نامه ارشد

 

بهتر در اجرای برنامه میشود. تقسیم محاسبات بین ریزپردازنده و بقیه اجزا به صورت دستی یا به
پیچیده و ساختار کمک ابزارهای خودکار و نیمهخودکار امکان پذیر است. محاسباتی که دارای نظارت
 قابل اجرا توسط گاهگان ویژه باشند توسط ریزپردازنده انجام میشود. تبدیل محاسبات به رمزعدد
ریزپردازنده و تغییر پیکربندی برای بقیّه اجزا ، نگاشت گفته میشود. پیکربندی اولیّه با توجّه به
اطّلاعاتی خواهد بود که قبل از اجرای محاسبات از روی برنامه حاصل میشود . پیکربندی در زمان اجرا
برای مجموعهای متفاوت از محاسبات تغییر مییابد.
معماری von-newman نیازمندیهای این الگو را برآورده نمیکند ، از این جهت برای بهبود
و روش های نگاشت احتیاج به یک سلسله مفاهیم بلنددید زمانبندی است. الگوی محاسباتی بازآرا
یکی از این مفاهیم است که با استفاه از آن میتوان به بهینهسازی نگاشت با روش های الگوریتمی دست
زد. کارایی این گونه محاسبه در زمینه رمزنگاری

موضوعات: بدون موضوع  لینک ثابت
 [ 05:26:00 ب.ظ ]




سنسوری معین گشته و سپس با توجه به نوع هـدف،عملیات مناسـب انجـام شـود . در ایـن بـین انتخـاب
نودهای سنسوری به عنوان یک اصل مهم در طراحی شبكه های سنسوری میباشد . زیـرا انتخـاب صـحیح
نودهای سنسوری تاثیر بسزایی در افزایش كارایی این شبكه ها ایفا می كند. سه روش معروف در زمینه
جمع آوری اطلاعات هدف نفوذی، روش های LEACH-base،DC و روش OCO مـی باشـندپروتكل
DPT از یک معماری برپایه خوشه بندی برای گسترش نود ها استفاده می كند.ذخیره انرژی به عنوان
یكی از خطوط راهنما طراحی این پروتكل می باشد و فرض می شود كه بیشتر نودهای سنسوری دربازه
زمانی خاص در حالت خواب قرار دارند.این پروتكل، مكانیسمی را فراهم می آورد تا مناسب تـرین نودهـا
برای این تسك تعیین شوند. و فقط این نودها هستند كه فعال می شوند، و این امر باعث كاهش مصرف
انرژی در ردیابی میشود.بعلاوه این پروتكل از یک مكانیسم پیش بینی برای شناسـایی نودهـای سنـسوری
نزدیک به هدف استفاده میكند.بر اساس این پیش بینی ها نود سرگروه مناسب ترین نود های سنـسوری
را برای این تسك فعال میسازد.پروتكلMOT نیز پروتكلی است كه برای شبكه سنسوری ساختار وجهـی
در نظر می گیرد و منبع S، هدف را در طول نودهای دیده بان تعقیب می كند. این مورد شـبیه بـه ایـن
است كه مورچه ها از خود ماده شیمیایی رها می كنند تا بتوانند با مورچـه هـای دیگـر ارتبـاط برقـرار
نمایند و یک مورچه می تواند این ماده را استشمام كرده و به منبع غذایی دست یابـد . پروتكـلRARE
به عنوان پروتكل كارای انرژی می باشد كه از الگوریتم RARE-Area جهـت محـدود نمـودن نودهـای
سنــسوری مطــابق بــا كیفیــت داده ای كــه آنهــا فــراهم مــی نمایند،اســتفاده میكنــد.همچنــین
ازالگوریتم RARE-Node جهت كاهش افزونگی اطلاعاتی كه به سینك فرسـتاده مـی شـود، اسـتفاده
می شود. نتایج شبیه سازی نشان داده است كه این مكانیسم ها باعث افزایش بازه عمر نود سرخوشه به
میزان 16 درصد می شود.در حالیكه در میزان دقت نتایج بدست آمده تاثیر چندانی ندارد.

 

مقالات و پایان نامه ارشد

 

مقدمه:
پیشرفت های اخیر در زمینه تكنولوژی ریزسیستم های الكترو مكانیكی و ریز پردازشگرها موجب پیدایش
شبكه های سنسوری شده است. این شبكه ها از تعداد زیادی نود كوچك ارزان قیمت، با مصرف انرژی
پایین، تشكیل می شوند كه به صورت توزیع شده در شبكه قرار می گیرند. هر نود سنسوری توانایی
پردازش محدودی از اطلاعات را داراست اما وقتی این اطلاعات با دیگر اطلاعات دریافت شده از نودهای
دیگر هماهنگ و پردازش می شوند توانایی این شبكه ها نمایان می شود همچنین این شبكه ها قادر
به مانیتورینگ و بررسی یک محیط فیزیكی با جزئیات دقیق می باشند. از دیگر ویژگیهای بارز این گونه
شبكه ها، تراكم زیاد نودهای سنسوری و نیاز مبرم به هماهنگی بین نودها جهت انجام فعالیتهای
مربوطه می باشد. در گذشته، شبكه های سنسوری از تعداد محدودی نودهای سنسوری تشكیل شده
بودند كه این نود ها با سیم كشی به ایستگاه پردازش مركزی متصل بودند. اما امروزه تاكید شبكه های

موضوعات: بدون موضوع  لینک ثابت
 [ 05:26:00 ب.ظ ]